Skip to main content

Was ist ein Wiederholungsangriff?

Manchmal als Mann im mittleren Angriff bezeichnet, ist ein Wiederholungsangriff eine Art Sicherheitsproblem, bei der ein Dritter Datenübertragungen abfängt, um diese Daten auf irgendeine Weise zu nutzen.In dieser Art von Angriff wird in der Regel das Kopieren und möglicherweise geändert, bevor sie die Daten zur Lieferung an den beabsichtigten Empfänger veröffentlichen.Diese Methode kann verwendet werden, um Anmeldeinformationen oder andere Informationen zu sammeln, die als proprietär gedacht sind, und diese Informationen zu verwenden, um unbefugten Zugriff auf zusätzliche Daten zu erhalten.

Eines der häufigsten Beispiele für einen Wiederholungsangriff besteht darin, Kopien von Anmeldeinformationen zu erfassen und zu erstellen.Mit dieser Strategie kann der Hacker die Daten abfangen, die verwendet werden, um sich in ein Netzwerk anzumelden und ein Spiegelbild dieser Daten zu erfassen.Zu einem späteren Zeitpunkt können die erfassten Daten verwendet werden, um sich in diesem Netzwerk anzumelden, sodass der Hacker einfach zugreifen, kopieren und ansonsten alle Dateien oder andere Daten verwenden können, die mit diesen Anmeldeinformationen geöffnet und angezeigt werden können.

Es ist wichtig zu beachten, dass der Hacker, der einen Wiederholungsangriff startet, nicht erforderlich ist, um die tatsächlichen Tastenanschläge oder die erfassten Passcodes anzuzeigen.In vielen Fällen reicht es aus, das erfasste Bild der Daten zu nutzen, um Zugriff auf das Netzwerk zu erhalten.Die einzige Möglichkeit, die Verwendung dieses Bildes zu verhindern, besteht darin, die erfassten Anmeldeinformationen zu deaktivieren und dem legitimen Benutzer neue Anmeldeinformationen auszustellen, sobald der Verstoß identifiziert und geschlossen wurde.

Der Wiederholungsangriff ist durch eine Vielzahl anderer Namen bekannt. Die meisten von ihnen haben mit der Tatsache zu tun, dass die erfassten Anmeldeinformationen verwendet werden können, um so auszusehen, als würde ein legitimer Benutzer sie verwenden.Manchmal wird diese Art von böswilligen Angriff als Maskerade -Angriff oder sogar als Netzwerkangriff bezeichnet.Mit jedem Namen ist das Endergebnis bis zur Sicherheitsverletzung und des möglichen Diebstahls proprietärer Daten.Im Laufe der Zeit wurden verschiedene Modi zur Verschlüsselung der Daten so entwickelt, dass das Erfassen von Informationen während einer Übertragung entwickelt wurde, einschließlich der Verwendung von Scrambling -Technologien, die nur an jedem Ende der legitimen Übertragung von den Benutzern entzehnt werden können.Ein Wiederholungsangriff ist nicht auf die Verwendung bei Unternehmensspionage beschränkt.Hacker können diese Methode verwenden, um Informationen auch von privaten Benutzern zu erfassen, einschließlich E -Mail -Login -Anmeldeinformationen, Kreditkartennummern und anderer Art von proprietären Daten, die für illegale Zwecke verwendet werden können.